-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2008-4201 JPCERT/CC 2008-10-29 <<< JPCERT/CC REPORT 2008-10-29 >>> ―――――――――――――――――――――――――――――――――――――― ■10/19(日)〜10/25(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性 【2】Blosxom にクロスサイトスクリプティングの脆弱性 【3】MyNETS にクロスサイトスクリプティングの脆弱性 【4】2008年10月30日 J2SE 1.4 サポート終了 【5】IAjapan 第6回 迷惑メール対策カンファレンスのお知らせ 【今週のひとくちメモ】Fast Flux 手法とは ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 http://www.jpcert.or.jp/wr/2008/wr084201.html http://www.jpcert.or.jp/wr/2008/wr084201.xml ============================================================================ 【1】Microsoft Windows 製品の Server サービスにバッファオーバーフローの脆弱性 情報源 US-CERT Technical Cyber Security Alert TA08-297A Microsoft Windows Server Service RPC Vulnerability http://www.us-cert.gov/cas/techalerts/TA08-297A.html US-CERT Cyber Security Alert SA08-297A Microsoft Windows Server Service Vulnerability http://www.us-cert.gov/cas/alerts/SA08-297A.html US-CERT Vulnerability Note VU#827267 Microsoft Server Service RPC stack buffer overflow vulnerability http://www.kb.cert.org/vuls/id/827267 CIAC Bulletin T-018 Vulnerability in Server Service http://www.ciac.org/ciac/bulletins/t-018.shtml 概要 Microsoft Windows 製品の Server サービスには、バッファオーバーフ ローの脆弱性があります。結果として、遠隔の第三者がシステム権限で 任意のコマンドを実行する可能性があります。 対象となるプラットフォームは以下の通りです。 - Microsoft Windows 2000 - Microsoft Windows XP - Microsoft Windows Server 2003 - Microsoft Windows Vista - Microsoft Windows Server 2008 この問題は、Microsoft Update などを用いて、セキュリティ更新プロ グラムを適用することで解決します。 関連文書 (日本語) マイクロソフト セキュリティ情報 MS08-067 - 緊急 Server サービスの脆弱性により、リモートでコードが実行される (958644) http://www.microsoft.com/japan/technet/security/bulletin/ms08-067.mspx 独立行政法人 情報処理推進機構 セキュリティセンター Windows の Server サービスの脆弱性(MS08-067)について http://www.ipa.go.jp/security/ciadr/vul/20081024-ms08-067.html Japan Vulnerability Notes JVNTA08-297A Microsoft Windows Server サービスにバッファオーバーフローの脆弱性 http://jvn.jp/cert/JVNTA08-297A/index.html @police マイクロソフト社のセキュリティ修正プログラムについて(MS08-067) http://www.cyberpolice.go.jp/important/2008/20081024_110716.html JPCERT/CC Alert 2008-10-24 Microsoft Server サービスの脆弱性 (MS08-067) に関する注意喚起 http://www.jpcert.or.jp/at/2008/at080018.txt 【2】Blosxom にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#03300113 Blosxom におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN03300113/index.html 概要 ウェブログシステムである Blosxom には、クロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者がユーザのブラウ ザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Blosxom 2.1.1 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに Blosxom を更 新することで解決します。 関連文書 (英語) Blosxom Email Archive: blosxom-users (read-only) [Blosxom-users] Blosxom 2.1.2 fixes a cross-site scripting (XSS) issue http://sourceforge.net/mailarchive/message.php?msg_name=20081002155914.GL10579%40sym.noone.org Blosxom File Release Notes and Changelog Release Name: 2.1.2 http://sourceforge.net/project/shownotes.php?release_id=630149&group_id=148044 【3】MyNETS にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#53267766 MyNETS におけるクロスサイトスクリプティングの脆弱性 http://jvn.jp/jp/JVN53267766/index.html 概要 オープンソースの SNS ソフトウェア MyNETS には、クロスサイトスク リプティングの脆弱性があります。結果として、遠隔の第三者がユーザ のブラウザ上で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - MyNETS 1.2.0 およびそれ以前 この問題は、配布元が提供する修正済みのバージョンに MyNETS を更新 することで解決します。 関連文書 (日本語) Usagi Project MyNETSにおけるXSS脆弱性 http://usagi-project.org/PRESS/archives/53 【4】2008年10月30日 J2SE 1.4 サポート終了 情報源 Sun Developer Network Java SE & Java SE for Business Support Road Map http://java.sun.com/products/archive/eol.policy.html 概要 2008年10月30日、Sun は J2SE 1.4 のサポートを終了します。J2SE を 使用したサービス提供者や開発者は移行が完了しているか、あらためて 確認してください。なお、J2SE 5.0 についても 2009年10月30日にサポー ト終了の予定です。 関連文書 (日本語) JPCERT/CC REPORT 2008-04-16 【今週のひとくちメモ】J2SE 1.4.2 サポート終了 http://www.jpcert.or.jp/wr/2008/wr081501.html#Memo 【5】IAjapan 第6回 迷惑メール対策カンファレンスのお知らせ 情報源 財団法人インターネット協会 IAjapan 第6回 迷惑メール対策カンファレンス http://www.iajapan.org/anti_spam/event/2008/conf1105/ 概要 2008年11月5日(水) コクヨホールにて、財団法人インターネット協会 (IAjapan) 主催で第6回迷惑メール対策カンファレンスが開催されます。 JPCERT/CC は本カンファレンスを後援しています。カンファレンスの詳 細については、上記 Web ページをご参照ください。 なお、参加にあたり事前にチケット (有料) の申し込みが必要となりま す。参加申込の詳細は下記ページをご参照ください。 参加申込についてのお問い合わせは、財団法人インターネット協会 (IAjapan) 事務局までお願いします。 関連文書 (日本語) IAjapan 第6回 迷惑メール対策カンファレンス お申し込みサイト http://www.iajapan.org/anti_spam/event/2008/conf1105/application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Fast Flux 手法とは Fast Flux 手法とは、マルウェアを配布するサイトやフィッシングサイ トをより長い時間インターネット上で活動させるために攻撃者が用いる 技術の一つです。攻撃者は特定のホスト名について数多くの IP アドレ スを短い有効期限で設定します。これにより、たとえばその中の一つの IP アドレスが到達不能になっても、残る多くのホストでサイトの稼働 を続けることができます。 関連組織が連携し、このような有害サイトを停止 (テイクダウン) させ る努力をしていますが、Fast Flux 手法を使った有害サイトでは、IP アドレスがめまぐるしく変更されることで、対応が困難な状況になって います。JPCERT/CC によせられるフィッシングサイトの報告の中にも Fast Flux 手法を用いられたケースが確認されています。 Fast Flux 手法が様々な有害サイトの停止を難しくしている状況から ICANN が対応の検討を始めています。 参考文献 (英語) ICANN Fast Flux PDP WG https://st.icann.org/pdp-wg-ff/index.cgi ICANN Generic Names Supporting Organization GNSO Issues Report on Fast Flux Hosting http://gnso.icann.org/issues/fast-flux-hosting/gnso-issues-report-fast-flux-25mar08.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 http://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 http://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 http://www.jpcert.or.jp/form/ 以上。 __________ 2008 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQCVAwUBSQe/bYx1ay4slNTtAQhLPAP+L76LaLhFxkk75GeSZlJqpDb1cQfrX8vx RHfTPJIn832IAhIJmyVe0rFI1GotkB2CmySrjUllT86L70JcrRK9z5aXtausHQL1 OgQ+cHCXrdWql9kC49VT7oL8dHRqxOwTMFke8Kg3yjgHTb3+qGoAyjTRCtQ+D2Fe hcJDreQGppE= =ghNZ -----END PGP SIGNATURE-----